版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年网络安全知识竞赛题库及答案(核心题)
单选题
1.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你
是张同学,最恰当的做法是?()
A、立即更新补丁,修复漏洞
B、不与理睬,继续使用电脑
C、暂时搁置,一天之后再提醒修复漏洞
D、重启电脑
参考答案:A
2.张三将微信个人头像换成微信群中某好友头像,并将昵称
改为该好友的昵称,然后向该好友的其他好友发送一些欺骗
信息。该攻击行为属于以下哪类攻击()?
A、口令攻击
B、暴力破解
C、拒绝服务攻击
D、社会工程学攻击
参考答案:D
3,造成广泛影响的1988年Morris蠕虫事件,就是()作为
其入侵的最初突破点的()
A、利用操作系统脆弱性
B、利用系统后门
1st
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
参考答案:C
4.在以下那种情况下,组织应当对公众和媒体告知其信息系
统中发生的信息安全事件。
A、当信息安全事件的负面影响扩展到本组织以外时
B、只要发生了安全事件就应当公告
C、只有公众的生命财产安全受到巨大危害时才公告
D、当信息安全事件平息后
参考答案:A
5.在信息安全管理中进行(),可以有效解决人员安全意识
薄弱问题。
A、内容监控
B、安全教育和培训
C、责任追查和惩处
D、访问控制
参考答案:B
6.在我们的日常工作和生活中,以下做法正确的是?
A、使用公用的网络打印机打印涉密文档
B、在公共场合与他人大声讨论机密信息
C、定期对重要数据进行备份
D、将账号和口令借给他人使用
2nd
参考答案:C
7.在文本界面下配置Linux内核,应该使用下面哪个命令O
A、makemenuconfig
B、makeconfig
C、makexconfig
D、maketxtconfig
参考答案:B
8.在网络安全中,截取是指未授权的实体得到了资源的访问
权,这是对()
A、可用性的攻
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
参考答案:C
9.在没有选项的情况下,TCP报头默认长度为:()
A、16字节
B、20字节
C、32字节
D、40字节
参考答案:B
10.在关于sync命令描述错误的是:()
A、sync命令用于强制将内存中的数据写回硬盘
3rd
B、正常关闭系统时会自动执行相应动作
C、系统运行过程中不会自动执行相应动作,需要随时人工
干预
D、sync命令对于保障系统安全、数据同步,防止数据丢失
是非常重要的
参考答案:C
11.在Linux下,如果希望对所有已登录的用户发送信息,
应该使用哪个命令()
A、waII
B、send
C、mesg
D、write
参考答案:A
12.在GNU操作系统上默认的sheII是什么()
A、BourneSheII
B、Bash(BourneAgainSheII)
C、KornSheII
D、CShelI
参考答案:B
13.有一类木马程序,它们主要记录用户在操作计算机时敲
击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类
木马程序属于?
4th
A、破坏型
B、密码发送型
C、远程访问型
D、键盘记录型
参考答案:D
14.有关行业组织建立健全本行业的网络安全保护规范和协
作机制,加强对()的分析评估,定期向会员进行风险警示,
支持、协助会员应对网络安全风险。
A、网络
B、网络安全风险
C、安全
D、风险
参考答案:B
15.用于察看当前系统使用情况并监视进程活动的命令是:
()
A、psaux
B、top
C、netstat
D、who
参考答案:B
16.用户以普通用户身份登录Linux后,在切换为root用户
执行系统管理工作后,发现提示符及输出颜色均发生了变
5th
化。该用户希望能够在切换过程中保持这些特性,为此应该
使用哪个命令()
A、su-
B、su
C、su-m
D、su-c
参考答案:C
17.用户以普通用户身份登录Linux后,他希望切换为root
用户执行系统管理工作,应该使用以下哪个命令()
A、su
B、suroot
C、runasroot
D、runas
参考答案:A
18.用户办理网站接入服务手续,在与网络服务提供商签订
协议时,用户应当提供()
A、昵称
B、电子邮箱
C、真实身份信息
D、电话号码
参考答案:C
19.用户U1属于G1组和G2组,G1组对文件File拥有读和
6th
写的本地权限,G2组对文件File拥有读和执行的本地权限,
那么用户U1对文件拥有的本地权限是:()
A、读和执行
B、写和执行
C、读和写
D、读、写和执行
参考答案:D
20.用户U1属于G1组和G2组,G1组对文件File拥有读和
完全控制的本地权限,G2组对文件File的本地权限是拒绝
访问,那么用户U1对文件拥有的本地权限是:()
A、读
B、读和完全控制
C、拒绝访问
D、完全控制
参考答案:C
21.用户U1分别属于三个不同的组,这三个组对文件千ile1
拥有的共享权限分别是读、完全控制、拒绝访问,那么用户
对文件filel具有什么样的共享权限()
A、读
B、完全控制
C、拒绝访问
D、列表
7th
参考答案:C
22.影响网络安全的因素不包括()
A、输入的数据容易被篡改
B、计算机病毒的攻击
C、10设备产生的偶发故障
D、系统对处理数据的功能还不完善
参考答案:C
23.影响网络安全的因素不包括()
A、操作系统有漏洞
B、网页上常有恶意的链接
C、通讯协议有漏洞
D、系统对处理数据的功能还不完善
参考答案:D
24.以下信息安全准则中,哪一个引入了保护轮廓PP的重要
概念()
A、CC
B、ITSEC
C、TCSEC
D、FC
参考答案:D
25.以下信息安全准则中,哪一个是综合了其它各安全准则,
形成的更加全面的框架()
8th
A、TCSEC
B、CC
C、FC
D、CTCPEC
E、ITSEC
参考答案:B
26.以下说法错误的是()
A、需要定期更新QQ软件
B、可以使用非官方提供的QQ软件
C、不在合作网站轻易输入QQ账号密码
D、完善保密资料,使用保密工具
参考答案:B
27.以下生物鉴定设备具有最低的误报率的是()
A、指纹识别
B、语音识别
C、掌纹识别
D、签名识别
参考答案:A
28.以下哪一种备份方式在恢复时间上最快()
A、增量备份
B、差异备份
C、完全备份
9th
D、磁盘镜像
参考答案:C
29.以下哪一项不是我国与信息安全有关的国家法律()
A、《信息安全等级保护管理办法》
B、《中华人民共和国保守国家秘密法》
C、《中华人民共和国刑法》
D、《中华人民共和国国家安全法》
参考答案:A
30.以下哪项策略是防止非法访问的第一道防线?
A、入网访问控制
B、网络权限控制
C、目录级安全控制
D、属性安全控制
参考答案:A
31.以下关于UDP的描述不正确的是:()
A、与TCP协同工作
B、无连接
C、不可靠
D、高效率
参考答案:A
32.以下关于ShelI的论述中错误的是:()
A、ShelI是一个命令解释器
10th
B、SheII拥有自己的编程语言
C、SheII是系统的用户界面
D、SheII接收并执行用户命令
参考答案:D
33.以下工作哪个不是计算机取证准备阶段的工作。
A、获得授权
B、准备工具
C、介质准备
D、保护数据
参考答案:D
34.以下对于信息安全事件理解错误的是()
A、信息安全事件.是指由于自然或者人为以及软硬件本身缺
陷或故障的原因.对信息系统造成危害.或在信息系统内发
生对社会造成负面影响的事件
B、对信息安全事件进行有效管理和响应.最小化事件所造成
的损失和负面影响.是组织信息安全战略的一部分
C、应急响应是信息安全事件管理的重要内容
D、通过部署信息安全策略并配合部署防护措施.能够对信息
及信息系统提供保护,杜绝信息安全事件的发生
参考答案:D
35.以下()网络行为涉嫌侵犯个人隐私①未经许可,在网
上公开个人姓名、肖像、住址和电话号码;②非法获取他人
11th
财产状况或未经本人允许在网上公布;③偷看他人邮件,窃
取他人私人文件内容,并将其公开;④非法调查他人社会关
系并在网上发布。
A、①②④
B、①②③④
C、③④
D、它会让所有能够使用你的浏览器的人能登录你的账户
参考答案:D
36.以下。属于不文明的上网行为①举报黄色网站;②聊天
时脏话连篇;③发布低俗的图片;④故意传播病毒文件。
A、②③④
B、②④
C、①②③④
D、①②④
参考答案:A
37.以下()可能携带病毒或木马。
A、二维码
B、IP地址
C、微信用户名
D、微信群
参考答案:A
38.以太网的默认MTU是多少()
12th
A、1560字节
B、1500字节
C、1000字节
D、1472字节
参考答案:B
39.依据《关键信息基础设施安全保护条例》规定,下列部
门中()不是负责关键信息基础设施安全保护工作的部门。
A、能源
B、交通
C、水利
D、电商
参考答案:D
40.修改Linux用户密码,应该采用下面哪个命令()
A、useradd
B、adduser
C、passwd
D、su
参考答案:C
41.信息系统建设完成后,()的信息系统的运营使用单位
应当选择符合国家规定的测评机构进行测评合幺各后方可投
入使用。
A、二级以上
13th
B、三级以上
C、四级以上
D、五级以上
参考答案:B
42.信息全等级保护制度是国家保障和促进信息化建设健康
发展的一项基本制度,信息系统安全保护等级分为()
A、3级
B、4级
C、5级
D、6级
参考答案:C
43.信息安全管理者需要完成方方面面的繁杂工作,这些日
常工作根本的目标是()
A、避免系统软硬件的损伤
B、监视系统用户和维护人员的行为
C、保护组织的信息资产
D、给入侵行为制造障碍,并在发生入侵后及时发现、准确
记录
参考答案:C
44.小强接到电话,对方称他的快递没有及时领取,请联系X
XXX电话,小强拨打该电话后提供自己的私人信息后,对方
告知小强并没有快递。过了一个月之后,小强的多个账号都
14th
无法登录。在这个事件当中,请问小强最有可能遇到了什么
情况?
A、快递信息错误而己,小强网站账号丢失与快递这件事情
无关
B、小强遭到了社会工程学诈骗,得到小强的信息从而反推
出各种网站的账号密码
C、小强遭到了电话诈骗,想欺骗小强财产
D、小强的多个网站账号使用了弱口令,所以被盗
参考答案:B
45.下面所列的安全机制中,()不属于信息安全保障体系
中的事先保护环节。
A、数字证书认证
B、防火墙
C、杀毒软件
D、数据库加密
参考答案:C
46.下面是我国自己的计算机安全评估机构的是()
A、CC
B、TCSEC
C、CNISTEC
D、ITSEC
参考答案:D
15th
47.下面哪一个程序是用于Linux下编辑文件的()
A、vi
B、gnome
C、cat
D、edit
参考答案:A
48.下面并不能有效预防病毒的方法是()
A、尽量不使用来路不明的U盘
B、使用别人的U盘时,先将该U盘设置为只读
C、使用别人的U盘时,先将该U盘用防病毒软件杀毒
D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设
置为只读
参考答案:D
49.下列属于文明上网行为的是()o
A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他
人,获利3000
B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的
文章,给该公司造成了重大经济损失。
C、肖某经常使用代理服务器登录色情网站。
D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布
在论坛上,因此结识了很多志同道合的影友。
参考答案:D
16th
50.下列命令能够让系统在10分钟后关机并马上重新启动的
是哪一个()
A、shutdown-r+10
B、shutdown-h+10
C>shutdown-r-10
D、shutdown-h-10
参考答案:A
51.下列描述中,关于Pingofdeath攻击原理正确的是:()
A、随意生成并发送数量巨大的碎片数据包,引起目标主机
的资源耗尽
B、发送长度超过65535字节的ICMP数据包,引起目标缓冲
区溢出
C、发送大量恶意伪造的TCPSYN分段,耗尽目标的半开连接
缓冲区
D、发送大量的ICMPechorequest数据包,但把源地址设为
攻击目标,达到通过第三方放大攻击效果的目的
参考答案:B
52.下列密码中,最安全的是()
A、跟用户名相同的密码
B、身份证号后6
C、重复的8
D、10位的综合型密码
17th
参考答案:D
53.下列关于上网历史记录,说法正确的是?
A、应该知道历史记录存放在哪里,并做定期清理
B、应该知道历史记录存放在哪里,可以不清理
C、不知道保存在哪里
D、不确定
参考答案:A
54.下列关于计算机木马的说法错误的是()。
A、Word
B、尽量访问知名网站能减少感染木马的概率
C、杀毒软件对防止木马病毒泛滥具有重要作用
D、只要不访问互联网,就能避免受到木马侵害
参考答案:D
55.下列()信息,作为网上支付密码比较安全
A、姓名拼音
B、家人生日
C、常用电话号码
D、没有规律的组合字符
参考答案:D
56.系统正式上线前,应由组织对安全设备和安全功能进行
验收测试。
A、建设单位
18th
B、业务部门
C、建设单位或业务部门
D、其他单位
参考答案:C
57.无线网络存在巨大安全隐患。例如,在公共场所黑客提
供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接
入,而网民在毫不知情的情况下,就可能面临个人敏感信息
遭盗取的情况,甚至造成直接的经济损失。这种手段被称为
()
A、Wi-Fi钓鱼陷阱
B、Wi-Fi接入点被偷梁换柱
C、黑客主动攻击
D、攻击家用路由器
参考答案:A
58.我们在日常生活和工作中,为什么需要定期修改电脑、
邮箱、网站的各类密码?
A、遵循国家的安全法律
B、降低电脑受损的几率
C、确保不会忘掉密码
D、确保个人数据和隐私安全
参考答案:D
59.我们经常从网站上下载文件、软件,为了确保系统安全,
19th
以下哪个处理措施最正确()
A、直接打开或使用
B、先查杀病毒,再使用
C、习惯于下载完成自动安装
D、下载之后先做操作系统备份,如有异常恢复系统
参考答案:B
60.我国中央网络安全和信息化委员会主任是()
A、习近平
B、庄荣文
C、盛荣华
D、赵泽良
参考答案:A
61.我国对互联网信息安全问题的治理始终处于积极防御的
态势,确保一旦遇到信息安全问题,能够具有()O
A、及时预警、快速反应、信息恢复
B、入侵检测、信息备份、信息恢复
C、及时预警、信息备份、信息恢复
D、入侵检测、快速反应、信息冗余
参考答案:A
62.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应
该怎么做()
A、看完的邮件就立即删除
20th
B、定期删除邮箱的邮件
C、定期备份邮件并删除
D、发送附件时压缩附件
参考答案:C
63.为了防止各种各样的病毒对计算机系统造成危害,可以
在计算机上安装防病毒软件,并注意及时(),以保证能防
止和查杀新近出现的病毒。()
A、升级
B、分析
C、检查
参考答案:A
64.为了避免记录密码,同时保证密码的复杂性,可以采用
下面哪种方法定义密码是可能的并且是最为有效的()
A、将账号倒置作为密码
B、挑选一段英文句子,取所有首字母并保持大小写、标点
符号作为密码
C、采用一次一密的方式
D、基于账号,进行有规律的插值变形后作为密码
参考答案:B
65.为了保障网络安全,维护网络空间主权和国家安全、(),
保护公民、法人和其他组织的合法权益,促进经济社会信息
化健康发展,制定《网络安全法》
21st
A、国家利益
B、私人企业利益
C、社会公共利益
D、国有企事业单位利益
参考答案:C
66.为了保障(),维护网络空间主权和国家安全、社会公
共利益,保护公民、法人和其他组织的合法权益,促进经济
社会信息化健康发展,制定《中华人民共和国网络安全法》
A、网络自由
B、网络速度
C、网络安全
D、网络信息
参考答案:C
67.微信收到“微信团队”的安全提示:”您的微信账号在16:
46尝试在另一个设备登录。登录设备:XX品牌XX型号”。
这时我们应该怎么做()
A、有可能是误报,不用理睬
B、确认是否是自己的设备登录,如果不是,则尽快修改密
码
C、自己的密码足够复杂,不可能被破解,坚决不修改密码
D、拨打110
参考答案:B
22nd
68.网页病毒主要通过以下途径传播()
A、邮件
B、文件交换
C、网页浏览
D、光盘
参考答案:A
69.网络运营者应当为公安机关、国家安全机关依法维护()
和侦查犯罪的活动提供技术支持和协助。
A、个人安全
B、国家安全
C、人民利益
D、个人利益
参考答案:B
70.网络运营者应当加强对其()的管理,发现法律、行政
法规禁止发布或者传输的信息的,应当立即停止传输该信
息,采取消除等处置措施,防止信息扩散,保存有关记录,
并向有关主管部门报告。
A、用户发布的信息
B、网民
C、公民
D、用户
参考答案:A
23rd
71.网络运营者为用户办理网络接入、域名注册服务,办理
固定电话、移动电话等入网手续,或者为用户提供信息发布、
即时通讯等服务,在与用户签订协议或者确认提供服务时,
应当要求用户()信息。用户不提供真实身份信息的,网络
运营者不得为其提供相关服务。
A、任意身份
B、提供真实身份
C、其他人
D、当事人
参考答案:B
72.网络购物快捷便利,价格低廉,已广泛被使用。网购时
应该注意()
A、网购不安全,远离网购
B、在正规、大型购物网站购物更有保障
C、不管什么网站,卖得便宜就好
D、查看购物评价再决定
参考答案:B
73.网络产品、服务应当符合相关国家标准的()
A、一般性要求
B、强制性要求
C、建议性要求
D、适当性要求
24th
参考答案:B
74.网络安全法规定,网络运营者应当制定(),及时处置
系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险
A、网络安全事件应急预案
B、网络安全事件补救措施
C、网络安全事件应急演练方案
D、网站安全规章制度
参考答案:A
75.通信双方的通信过程中,一方收到来自另一方的包含RS
T标志的分段,通常情况下,这表示:()
A、另一方完成发送任务
B、要求重建连接
C、复位初始序列号,置位为0
D、重新传输在此之前的所有数据分段
参考答案:B
76.通常意义上的网络黑客是指通过互联网并利用非正常手
段()
A、上网的人
B、入侵他人计算机系统的人
C、在网络上行骗的人
D、在网络上卖东西的人
参考答案:B
25th
77.通常情况下,为保障账号安全性,在开启账号策略时,
推荐的阀值应该是:()
A、复位账户锁定记数器-20分钟,账户锁定时间-20分钟,
账户锁定阀值-3次
B、复位账户锁定记数器-30分钟,账户锁定时间-30分钟,
账户锁定阀值-3次
C、复位账户锁定记数器-20分钟,账户锁定时间-20分钟,
账户锁定阀值-5次
D、复位账户锁定记数器-30分钟,账户锁定时间-30分钟,
账户锁定阀值-5次
参考答案:A
78.通常情况下,为保障密码安全性,在开启密码策略时,
推荐的阀值应该是:()
A、密码复杂性要求-启用,密码长度最小值-6位,强制密码
历史-5次,强制密码最长存留期-42天
B、密码复杂性要求-启用,密码长度最小值-7位,强制密码
历史-3次,强制密码最长存留期-42天
C、密码复杂性要求-启用,密码长度最小值-6位,强制密码
历史-3次,强制密码最长存留期-21天
D、密码复杂性要求-启用,密码长度最小值-8位,强制密码
历史-5次,强制密码最长存留期-42天
参考答案:A
26th
79.肉鸡的正确解释是()
A、比较慢的电脑
B、被黑客控制的电脑
C、肉食鸡
D、烤鸡
参考答案:B
80.日常上网过程中,下列选项,存在安全风险的行为是()
A、羽1电脑开机密码设置成复杂的15位强密码
B、安装盗版的操作系统
C、在QQ聊天过程中不点击任何不明链接
D、避免在不同网站使用相同的用户名和口令
参考答案:B
81.任何组织和个人未经电子信息接收者同意或者请求,或
者电子信息接收者明确表示拒绝的,不得向其固定电话、移
动电话或者个人电子邮箱发送()
A、商业广告
B、短信
C、邮件
D、彩信
参考答案:A
82.任何个人和组织有权对危害网络安全的行为向网信、电
信、()等部门举报。收到举报的部门应当及时依法作出处
27th
理;不属于本部门职责的,应当及时移送有权处理的部门。
A、纪检
B、财政
C、公安
D、法院
参考答案:C
83.缺省条件下以root身份登录Linux后,如果不希望其它
用户用write命令给自己发送消息,应该如何操作()
A、执行命令mesgy
B、执行命令mesgn
C、执行命令write-n
D、不需要执行任何命令
参考答案:D
84.企业信息安全哪一方面更加重要()
A、安全设备的采买
B、安全组织的建立
C、安全制度的建立
D、人员安全意识的提高
参考答案:D
85.你收到一条10086发来的短信,短信内容是这样的:“尊
敬的用户,您好。您的手机号码实名制认证不通过,请到X
XXX网站进行实名制验证,否则您的手机号码将会在24小时
28th
之内被停机,请问,这可能是遇到了什么情况?
A、手机号码没有实名制认证
B、实名制信息与本人信息不对称,没有被审核通过
C、手机号码之前被其他人使用过
D、伪基站诈骗
参考答案:D
86.木马程序一般是指潜藏在用户电脑中带有恶意性质的()
A、远程控制软件
B、计算机操作系统
C、游戏软件
D、视频播放器
参考答案:A
87.某公司正在进行信息安全风险评估,在决定信息资产的
分类与分级时,谁负有最终责任()
A、部门经理
B、高级管理层
C、信息资产所有者
D、最终用户
参考答案:C
88.明知他人从事危害网络安全的活动的,不得为其提供()、
广告推广、支付结算等帮助。
A、工具
29th
B、资金
C、运维
D、技术支持
参考答案:D
89.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮
着,这是什么原因?
A、可能中了木马,正在被黑客偷寂
B、电脑坏了
C、本来就该亮着
D、摄像头坏了
参考答案:A
90.浏览网页时,弹出”最热门的视频聊天室”的页面,遇到
这种情况,一般怎么力、?()
A、现在网络主播很流行,很多网站都有,可以点开看看
B、安装流行杀毒软件,然后再打开这个页面
C、访问完这个页面之后,全盘做病毒扫描
D、弹出的广告页面,风险太大,不应该去点击
参考答案:D
91.浏览器存在的安全风险主要包含()
A、网络钓鱼、隐私跟踪
B、网络钓鱼
C、隐私跟踪、数据劫持、浏览器的安全漏洞
30th
D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞
参考答案:D
92.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一
个窗口,提示:特大优惠!1元可购买10000元游戏币!点
击链接后,在此网站输入银行卡账号和密码,网上支付后发
现自己银行卡里的钱都没了。结合本实例,对发生问题的原
因描述正确的是?()
A、电脑被植入木马
B、用钱买游戏币
C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己
的银行卡号、密码等私密信息导致银行卡被盗刷
D、使用网银进行交易
参考答案:C
93.利用TCP连接三次握手弱点进行攻击的方式是:()
A、SYNFIood
B、Smurf
C、Fraggle
D、Hijacking
参考答案:A
94.可以从哪些方面增强收邮件的安全性()
A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件
人信息、定期更新防病毒软件
31st
B、不断优化垃圾邮件设置、查看邮件数字签名,确认发件
人信息、定期更新防病毒软件、邮件传输加密
C、全部不是
D、查看邮件数字签名,确认发件人信息、定期更新防病毒
软件、邮件传输加密
参考答案:A
95.家明使用安装了Windows操作系统的电脑,同学建议他
电脑中重要的资料最好不要保存在C盘中。下列哪个观点最
合理?()
A、这种说法没有根据
B、文件存储在C盘容易被系统文件覆盖
C、C盘是默认系统盘,不能存储其他文件
D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除
E、盘上的所有文件,如果备份不及时会造成严重影响
参考答案:D
96.计算机取证的合法原则是()
A、计算机取证的目的是获取证据,因此首先必须确保证据
获取再履行相关法律手续
B、计算机取证在任何时候都必须保证符合相关法律法规
C、计算机取证只能由执法机构才能执行,以确保其合法性
D、计算机取证必须获得执法机关的授权才可进行以确保合
法性原则
32nd
参考答案:B
97.计算机病毒是指()
A、生物病毒感染
B、细菌感染
C、被损坏的程序
D、特制的具有破坏性的程序
参考答案:D
98.机房管理中,以下做法错误的是()o
A、人员身份未审核不进入设备机房
B、进入机房须登记,记录进入时间、人员、目的
C、发生网络安全事件时,以解决问题为主,可以先进入机
房
D、第三方运维人员离开机房时,机房管理人员须对机房进
行巡查
参考答案:C
99.好友的QQ突然发来一个网站链接要求投票,最合理的做
法是()
A、因为是真好友信息,直接打开链接投票
B、可能是好友QQ
C、不参与任何投票。
D、把好友加入黑名单
参考答案:B
33rd
100.行为人有意制造和发布有害的、虚假的、过时的和无用
的不良信息称为()。
A、信息污染
B、网络垃圾
C、网络谣言
D、虚假信息
参考答案:D
101.国务院和省、自治区、直辖市人民政府应当统筹规划,
加大投入,扶持重点网络安全技术产业和项目,支持()的
研究开发和应用,推广安全可信的网络产品和服务,保护网
络技术知识产权,支持企业、研究机构和高等学校等参与国
家网络安全技术钊新项目。
A、安全
B、网络
C、技术人员
D、网络安全技术
参考答案:D
102.国家制定并不断完善网络安全战略,明确保障网络安全
的基本要求和主要目标,提出重点领域的()、工作任务和
措施。
A、安全策略
B、工作任务
34th
C、网络安全政策
D、措施
参考答案:C
103.国家网信部门协调有关部门建立健全网络安全风险评
估和应急工作机制,制定网络安全事件应急预案,并定期组
织()。
A、演示
B、沟通
C、学习
D、演练
参考答案:D
104.国家推进网络安全社会化服务体系建设,鼓励有关企
业、机构开展网络安全认证、检测和()等安全服务。
A、安全认证
B、检测
C、风险评估
D、预防
参考答案:C
105.国家鼓励开发网络0保护和利用技术,促进公共数据
资源开放,推动技术创新和经济社会发展。
A、数据
B、数据安全
35th
C、资料
D、安全
参考答案:B
106.国家()负责统筹协调网络安全工作和相关监督管理工
作
A、公安部门
B、网信部门
C、工业和信息化部门
D、通讯管理部门
参考答案:B
107.关于物联网的说法,错误的是:()
A、万物互联将为我们的生活带来极大便利,节约沟通成本,
提升资源利用效率
B、物联网与互联网存在本质区别,黑客很难攻击到诸如网
络摄像头之类的物理设备
C、物联网是InternetofThings
D、物联网中很多设备都是使用着安卓操作系统
参考答案:B
108.关于我国加强信息安全保障工作的主要原则,以下说法
错误的是()
A、立足国情,以我为主,坚持技术与管理并重
B、正确处理安全和发展的关系,以安全保发展,在发展中
36th
求安全
C、统筹规划,突出重点,强化基础工作
D、全面提高信息安全防护能力,保护公众利益,维护国家
安全
参考答案:D
109.关于密码,()说法是正确的
A、复杂的混合式长密码是最有效的
B、最有效的密码只包含数字和字母
C、包含多个个人信息的密码更加安全
D、密码越短越有效
参考答案:A
110.关于工作胸卡是否可以外借,下列说法正确的是?
A、不经常借,偶尔一次没关系
B、胸卡可以随便借给他人
C、是很重要的身份信息,不可以外借
D、借给同事也没有什么影响
参考答案:C
111.关于暴力破解密码,以下表述正确的是?()
A、就是使用计算机不断尝试密码的所有排列组合,直到找
出正确的密码
B、指通过木马等侵入用户系统,然后盗取用户密码
C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供
37th
密码
D、通过暴力威胁,让用户主动透露密码
参考答案:A
112.关键信息基础设施的运营者在中华人民共和国境内运
营中收集和产生的个人信息和重要数据应当在()存储。因
业务需要,确需向境外提供的,应当按照国家网信部门会同
国务院有关部门制定的办法进行安全评估;法律、行政法规
另有规定的,依照其规定。
A、本地
B、首都
C、境外
D、境内
参考答案:D
113.关键信息基础设施的运营者采购网络产品和服务,可能
影响()的,应当通过国家网信部门会同国务院有关部门组
织的国家安全审查。
A、国家安全
B、公共财产
C、人民利益
D、个人安全
参考答案:A
114.工信部为综合治理网络环境所确定的“三谁原则”不包
38th
括()
A、谁主管,谁负责
B、谁获利,谁负责
C、谁经营,谁负责
D、谁接入,谁负贡
参考答案:B
115.根据我国信息安全管理体系,党政机关信息网络的安全
保卫任务由下列哪个单位负责()
A、公安机关
B、国家安全机关
C、国家保密工作部门
D、国家密码主管部门
参考答案:B
116.根据《网络安全法》的规定,国家实行网络安全()保
护制度
A、等级
B、分层
C、结构
D、行政级别
参考答案:A
117.根据《网络安全法》的规定,关键信息基础设施的运营
者在中华人民共和国境内运营中收集和产生的个人信息和
39th
重要数据应当在()存储
A、境内
B、外部存储器
C、第三方存储
D、境外
参考答案:A
118.防火墙是在网络环境中的具体应用。
A、防病毒技术
B、访问控制技术
C、字符串匹配
D、入侵检测技术
参考答案:B
119.对于社交网站安全防护,下列哪项是错误行为?
A、尽量不要填写过于详细的个人资料
B、不要轻易加社交网站好友
C、充分利用社交网站的安全机制
D、信任他人转载的信息
参考答案:D
120.对于人肉搜索,应持有什么样的态度
A、主动参加
B、关注进程
C、积极转发
40th
D、不转发,不参与
参考答案:D
121.对于TCP窗口的作用,最准确的描述是什么()
A、控制发送方发送出的数据流量
B、向通信对端申明期望接收的字节数
C、向通信对端申明期望接收的数据包数量
D、控制接收端接收到的数据流量
参考答案:B
122.登录网上银行时,应该做到()
A、选择“记住密码”选项
B、先仔细核对银行的网址
C、通过别人发来的链接进入银行主页
D、从桌面的“密码.txt”文件中复制密码,再粘贴到密码输
入栏登录
参考答案:B
123.当一个文件移动从NTFS分区中某个目录移动到另一目
录下时,它的权限取决于:()
A、源文件
B、目标文件夹的权限
C、源目录和目标目录权限的联合
D、源目录和目标目录权限的最低值
参考答案:A
41st
124.当发现信息系统被攻击时,以下哪一项是首先应该做的
了()
A、切断所有可能导致入侵的通信线路
B、采取措施遏制攻击行为
C、判断哪些系统和数据遭到了破坏
D、与有关部门联系
参考答案:B
125,不属于常见的危险密码是()。
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
参考答案:D
126.不得提供专门用于从事侵入网络、干扰网络正常功能及
防护措施、窃取网络数据等危害网络安全活动的();
A、人员
B、程序
C、程序、工具
D、工具
参考答案:C
127.按照技术能力所拥有的资源和破坏力来排列,下列威胁
哪种威胁最大()
42nd
A、个人黑客
B、网络犯罪团伙
C、网络战士
D、商业间谍
参考答案:C
128.按照TCSEC的划分标准,WindowsNT/2000属于哪一级别
的操作系统()
A、B级
B、C2级
C、C1级
D、D级
参考答案:B
129.安全责任分配的基本原则是:o
A、”三分靠技术,七分靠管理”
B、”七分靠技术,三分靠管理”
C、”谁主管,谁负责“
D、防火墙技术
参考答案:C
130.Windows系统可以设置在几次无效登录后锁定账号,这
可以防止()?
A、木马
B、IP欺骗
43rd
C、缓存溢出攻击
D、暴力攻击
参考答案:D
131.Windows操作系统提供的完成注册表操作的工具是0
A、syskey
B、msconfig
C、ipconfig
D、regedit
参考答案:D
132.UDP报头长度为:()
A、8字节
B、16字节
C、20字节
D、32字节
参考答案:A
133.TCP连接建立的过程中,双方三次握手发送的数据分段
长度应该是多少字节()
A、20
B、60
C、40
D、10
参考答案:C
44th
134.Solaris系统具备TCSEC安全级别中所描述的安全可信
性可以解释为:()
A、自主访问控制
B、良好的结构化设计、形式化安全模型
C、较完善的自主存取控制和审计
D、全面的访问控制、可信恢复
参考答案:C
135.QQ密码保护都能使用哪些方式()
A、密保手机、手机令牌
B、密保手机、手机令牌
C、手机令牌、QQ令牌
D、密保手机、QQ令牌、设置密保问题
参考答案:B
136.Linux用户密码的文件及存储位置是:()
A、/usr/passwd
B、/etc/passwd
C、/etc/shadow
D>/usr/shadow
参考答案:C
137.Linux下可以用于查阅、设置网络接口参数的命令是:
()
A、ipconfig
45th
B、ifconfig
C、ifconf
D、netconfig
参考答案:B
138.IP时间戳选项一般用于:()
A、让每个路由器记录下它的时间
B、让每个路由器记录下它的IP地址和时间
C、让每个路由器记录下它的IP地址
D、为数据包指定一系列经过的IP地址
参考答案:B
139.2021年国家网络安全宣传周主题是()
A、网络安全为人民,网络安全靠人民
B、共建网络安全,共享网络文明
C、网络安全同担,网络生活共享
D、我身边的网络安全
参考答案:A
140.《中华人民共和国网络安全法》施行时间()
A、2016年11月7日
B、2017年6月1日
C、2016年12月31日
D、2017年1月1日
参考答案:B
46th
141.《中华人民共和国数据安全法》中的数据处理,包括数
据的收集、存储、使用、()、传输、提供、()等。
A、加工,识别
B、识别,公开
C、加工,公开
参考答案:C
142.《中华人民共和国数据安全法》中的“数据处理”包括()
A、数据的收集等
B、数据的存储、使用等
C、数据的收集、存储等
D、数据的收集、存储、使用、加工、传输、提供、公开等
参考答案:D
143.《中华人民共和国数据安全法》施行时间()
A、2016年11月7日
B、2017年6月1日
C、2016年12月31日
D、2021年9月1日
参考答案:D
144.《中华人民共和国数据安全法》规定,重要数据的处理
者应当明确数据安全()和(),落实数据安全保护责任。
A、负责人,管理机构
B、负责人,政府部门
47th
C、管理机构,政府部门
D、使用部门,管理机构
参考答案:A
145.《中华人民共和国数据安全法》规定,下列数据中不属
于国家核心数据的是()O
A、关系国家安全的数据
B、关系国民经济命脉的数据
C、关系重要民生的数据
D、关系个人利益的数据
参考答案:D
146.《中华人民共和国数据安全法》规定,违反国家核心数
据管理制度,危害国家主权、安全和发展利益的,由有关主
管部门处二百万元以上0以下罚款,并根据情况责令暂停
相关业务、停业整顿、吊销相关业务许可证或者吊销营业执
照;构成犯罪的,依法追究刑事责任。
A、两百五十万元
B、五百万元
C、七百五十万元
D、一千万元
参考答案:D
147.《中华人民共和国数据安全法》规定,提供智能化公共
服务,应当充分考虑()的需求,避免对他们的日常生活造
48th
成障碍。
A、妇女和儿童
B、老年人、残疾人
C、欠发达地区群众
D、老年人和农村人
参考答案:B
148.《中华人民共和国数据安全法》规定,任何组织、个人
()数据,应当采取合法、正当的方式,不得窃取或者以其
他非法方式获取数据。
A、收集
B、存储
C、识别
D、传输
参考答案:A
149.《中华人民共和国数据安全法》规定,开展数据处理活
动应当加强(),发现数据安全缺陷、漏洞等风险时,应当
立即采取补救措施。
A、风险预警
B、风险监测
C、风险研判
D、风险处置
参考答案:B
49th
150.《中华人民共和国数据安全法》规定,开展数据处理活
动以及研究开发数据新技术,应当有利于促进经济社会发
展,增进人民福祉,符合()O
A、日常习惯
B、社会公德和伦理
C、当地民俗
D、行业规范
参考答案:B
151.《中华人民共和国数据安全法》规定,国家实施()战
略,推进数据基础设施建设,鼓励和支持数据在各行业、各
领域的创新应用。
A、数据传输
B、数据识别
C、数据收集
D、大数据
参考答案:D
152.《中华人民共和国数据安全法》规定,国家建立健全数
据交易管理制度,规范数据()行为,培育数据交易市场。
A、处理
B、交换
C、交易
D、清洗
50th
参考答案:C
153.《中华人民共和国数据安全法》规定,国家建立集中统
一、高效权威的数据安全风险评估、报告、信息共享、()
机制。
A、监测预警
B、处置
C、收集
D、识别
参考答案:A
154.《中华人民共和国数据安全法》规定,国家机关应当遵
循()的原则,按照规定及时、准确地公开政务数据。
A、公开、透明、便民
B、透明、真实、可用
C、真实、有效、可靠
D、公正、公平、便民
参考答案:D
155.《中华人民共和国数据安全法》规定,国家大力推进电
子政务建设,提高政务数据的(),提升运用数据服务经济
社会发展的能力。
A、公益性、准确性、时效性
B、科学性、准确性、高效性
C、公益性、准确性、高效性
51st
D、科学性、准确性、时效性
参考答案:D
156.《中华人民共和国数据安全法》规定,国家保护个人、
组织与数据有关的权益,鼓励数据依法合理有效利用,保障
数据依法有序自由流动,促进以()为关键要素的数字经济
发展。
A、信息
B、数据
C、技术
D、创新
参考答案:B
157.《中华人民共和国个人信息保护法》开始施行时间为()
A、44470
B、44501
C、44531
D、44562
参考答案:B
158.《中华人民共和国个人信息保护法》规定,任何组织、
个人()他人个人信息,不得非法买卖、提供或者公开他人
个人信息;不得从事危害国家安全、公共利益的个人信息处
理活动。
A、可以收集
52nd
B、可以使用
C、可以加工、传输
D、不得非法收集、使用、加工、传输
参考答案:D
159.《中华人民共和国个人信息保护法》规定,个人对其个
人信息的处理享有(),有权限制或者拒绝他人对其个人信
息进行处理;法律、行政法规另有规定的除外。
A、知情权、决定权
B、占有权、知情权
C、使用权、决定权
D、占有权、使用权
参考答案:A
160.《中华人民共和国个人信息保护法》规定,()是一旦
泄露或者非法使用,容易导致自然人的人格尊严受到侵害或
者人身、财产安全受到危害的个人信息,包括生物识别、宗
教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,
以及()未成年人的个人信息。
A、敏感个人信息、不满十八周岁
B、敏感个人信息、不满十四周岁
C、重要个人数据、不满十八周岁
D、重要个人数据、不满十四周岁
参考答案:B
53rd
161.《计算机信息网络国际联网安全保护管理办法》规定,
任何单位和个人不得从事()等危害计算机信息网络安全的
活动①故意制作、传播计算机病毒等破坏性程序的;②未经
允许,对计算机信息网络功能进行删除、修改或者增加的;
③未经允许,对计算机信息网络中存储、处理或者传输的数
据和应用程序进行删除、修改或者增加的;④未经允许,进
入计算机信息网络或者使用计算机信息网络资源的
A、①②③④
B、②③④
C、①④
D、①②④
参考答案:A
162.《关键信息基础设施安全保护条例》规定,运营者应当
设置专门安全管理机构,并对专门安全管理机构负责人和关
键岗位人员进行()。
A、专业技术培训
B、安全教育
C、安全背景审查
D、技能鉴定
参考答案:C
163.《关键信息基础设施安全保护条例》规定,运营者采购
可能影响国家安全的网络产品和服务,未按照国家网络安全
54th
规定进行安全审查的,由国家网信部门等有关主管部门依据
职责责令改正,并OO
A、处采购金额1倍以上10倍以下罚款
B、处1万元以上10万元以下罚款
C、处10万元以上100万元以下罚款
D、处5日以上15日以下拘留
参考答案:A
164.《关键信息基础设施安全保护条例》规定,国家支持关
键信息基础设施安全防护技术创新和产业发展,组织力量实
施关键信息基础设施()。
A、检测
B、检修
C、保护
D、安全技术攻关
参考答案:D
165.《关键信息基础设施安全保护条例》规定,关键信息基
础设施是指公共通信和信息服务、能源、交通、水利、金融、
公共服务、电子政务、国防科技工业等重要行业和领域的,
以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重
危害()的重要网络设施、信息系统等。
A、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 虚拟电厂市场机遇分析
- 2026年高职(税务筹划实训)方案设计阶段测试试题及答案
- 2026八年级道德与法治下册 法治公平要求
- 乘务员就业指导书
- 幼师专业就业指导参考模版
- 医学大学生职业规划书
- 告别小长假收心启新程
- 医学世界探秘-疾病诊治与专业成长
- 食品加工技术就业方向
- 稻谷市场深度洞察-洞悉市场动态把握商机
- 雨课堂学堂在线学堂云《家庭教育学(青岛大学 )》单元测试考核答案
- NCCN急性淋巴细胞白血病临床实践指南解读(2025版)
- 2025年高考天津卷物理真题(解析版)
- REACH SVHC 251项高关注物质清单
- 2025届全国高考语文真题试卷(天津卷)附答案
- 心静脉导管、PICC、CVC管道维护考试题(含答案)
- 行政工作行政工作处理标准化流程
- 2024年甘肃省兰州市中考化学试题及参考答案
- 粮食行业消防安全培训课件
- 《汽车文化》电子课件
- 毕业设计(论文)-高速铁路(60+108+60)m预应力混凝土连续梁桥设计
评论
0/150
提交评论